Um cliente solicitou a instalação de um antivírus
em todos os computadores da sua empresa.
Após a instalação, qual das seguintes ações
você deve recomendar para garantir a segurança
contínua?
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação
constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por
terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente
recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática
essencial em comunicações seguras porque:
Em um fluxograma, o símbolo _______ é usado para representar uma decisão, o
símbolo _______ indica o início ou o fim do processo, e o símbolo _______ representa um processo
ou uma operação.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
Uma empresa específica apresenta uma coleção
de sub-redes, uma para cada setor. A área de
Tecnologia da Informação tem máquinas
localizadas numa sub-rede de prefixo /20. Uma
rede com este prefixo abrange quantos
endereços?
FAU•
Qual é o protocolo utilizado para atribuir dinamicamente endereços IP a dispositivos em
uma rede?
A combinação de teclas “Tecla do logotipo do Windows +
I” tem como função:
Assinale a alternativa em que há um desvio de paralelismo
sintático.
No que se refere a um documento extenso, assinale a alternativa que apresenta o conceito de uma “seção” e como ela é
usada em um editor de texto:
FAU•
Em bancos de dados relacionais, a chave primária (primary key):
Considerando−se a Lei nº 13.709/2018 – Lei Geral de
Proteção de Dados Pessoais, assinalar a alternativa que
preenche as lacunas abaixo CORRETAMENTE.
O _______deverá realizar o tratamento segundo as instruções fornecidas pelo _______, que verificará a observância das próprias instruções e das normas sobre a matéria.
O _______deverá realizar o tratamento segundo as instruções fornecidas pelo _______, que verificará a observância das próprias instruções e das normas sobre a matéria.
Tendo em vista sua relação com o verbo “comentar”, como
se classifica sintaticamente o período composto
sublinhado no excerto abaixo?
“Jim Starlin, criador do personagem Thanos, é um dos nomes mais recentes a entrar na lista de pessoas que gostaram de The Flash – mas ele tem um motivo bastante específico. O quadrinista comentou que a DC fez algo nesse longa que não é costume na Marvel. De acordo com Starlin, a DC acertou ao destacar os criadores dos quadrinhos que inspiraram The Flash no início dos créditos do filme. [...]”
ALMEIDA, Saori. Criador de Thanos elogia The Flash por fazer algo que Marvel não faz. Jovem Nerd, 12 de junho de 2023. Disponível em: https://jovemnerd.com.br/nerdbunker/criador-thanos-elogia-the-flashpor-fazer-o-que-marvel-nao-faz/. Acesso em: 16 jun. 2023.
“Jim Starlin, criador do personagem Thanos, é um dos nomes mais recentes a entrar na lista de pessoas que gostaram de The Flash – mas ele tem um motivo bastante específico. O quadrinista comentou que a DC fez algo nesse longa que não é costume na Marvel. De acordo com Starlin, a DC acertou ao destacar os criadores dos quadrinhos que inspiraram The Flash no início dos créditos do filme. [...]”
ALMEIDA, Saori. Criador de Thanos elogia The Flash por fazer algo que Marvel não faz. Jovem Nerd, 12 de junho de 2023. Disponível em: https://jovemnerd.com.br/nerdbunker/criador-thanos-elogia-the-flashpor-fazer-o-que-marvel-nao-faz/. Acesso em: 16 jun. 2023.
Assinale a alternativa que corresponde a um elemento que foi descontinuado no
HTML5 por ferir princípios de acessibilidade e usabilidade.
A administração de sistemas operacionais envolve a gestão de processos, serviços e segurança. No ambiente Linux, a
compreensão detalhada dos arquivos de configuração e comandos avançados é crucial para garantir a estabilidade e
segurança do sistema. No que tange ao Linux, o arquivo /etc/fstab é utilizado para:
Dados booleanos são usados para representar:
IBRB•
No sistema operacional Windows 10, qual o aplicativo pode
utilizado para visualizar conteúdos como formato de arquivo
com a extensão “.mpg”?
É possível mapear tanto portas TCP como UDP
diretamente para o host, permitindo acesso através de toda
a rede, não necessitando ser a mesma porta do container.
Qual parâmetro do comando docker container run é
utilizado para realizar essa tarefa?
Assinale a alternativa cuja sentença apresenta um desvio
de regência verbal, considerando-se, para isso, a regência
padrão da língua portuguesa.
Segundo o que preconiza o ITIL v4, assinale a opção que define
a cooperação entre um prestador de serviços e um consumidor de
serviços.
Em um ambiente de desenvolvimento, um
programador precisa acessar um banco de dados
MySQL. Qual linguagem de consulta é usada
para interagir com esse tipo de banco de dados?
Ao processarmos os e-mails, nos servidores de
Correio Eletrônico, envolvemos vários tipos de
protocolos. Assinale o principal protocolo utilizado
para enviar emails de um servidor para outro.
Publicidade